2020.04.10

토픽 브리핑 | 재택근무 시 "우리가 할 수 있는" 보안 사항

이대영 기자 | ITWorld
코로나19는 전 세계를 뒤흔들면서 우리네 삶을 많이 바꿔놓았다. 기업에서 가장 큰 변화는 직원의 재택근무가 필수가 됐다는 점이다. 이와 함께 코로나 19을 이용하거나 재택근무자를 노리는 사이버범죄도 많아졌다. '돈이 되면 무엇이든 하는' 범죄자 입장에서는 어쩌면 당연한 것일 수 있다. 실제 사이버 범죄자는 윈도우 PC를 악성코드와 랜섬웨어로 감염시키기 위해 자연적인 두려움을 악용하는 악의적인 방법을 생각해냈다.



공격자는 코로나19 주제의 이메일, 앱과 웹 사이트, 소셜미디어를 통해 악성코드를 유포하고 있다. 프루프포인트는 “현재까지 누적된 코로라 바이러스 관련 이메일 양은 단일 주제로 지난 몇 년 동안 본 적이 없을 정도로 가장 큰 통합 공격 유형이다. 자격 증명, 피싱, 악성 첨부파일, 악성 링크, BEC(Business Email Corrupting), 가짜 랜딩 페이지, 다운로더, 스팸 및 악성코드 등이 모두 코로나 바이러스를 미끼로 이용하는 것으로 나타났다”고 말했다.   

전사적으로, 혹은 많은 수의 직원이 장기간 원격으로 작업함에 따라 엔드포인트와 사용자의 위험도 증가한다. 직원이 정기적으로 시스템을 업데이트하지 않으면 집에서 사용하는 기기는 더욱 취약해질 수밖에 없다.

사이버범죄자가 코로나 19 사태를 악용하는 방법 6가지와 원격 작업을 위한 보안 우선순위

지금 현재도 재택근무자를 노린 새로운 유형의 공격이 발생하고 있다. 

재택근무자 노린 오피스 365 피싱 사기 '주의'
안랩, 온라인 카페에서 유포되는 ‘연예인 음란 동영상 위장 피싱’ 주의
이스트시큐리티, ‘코로나19’ 사태 악용한 김수키 조직 사이버 공격 발견
이스트시큐리티, “인천시 감염병관리지원단 사칭한 APT 공격 주의 당부”

IT 담당자가 재택근무를 안전하게 보장하기 위해 즉시 취해야 할 조치는 다음과 같다. 
 
  • 재택근무자에게 필요한 엔드포인트 보호 소프트웨어 결정하기
  • 재택근무자에게 필요한 소프트웨어 검토하기
  • 원격 액세스로 인해 더 많은 위험이 발생하지 않도록 한다
  • 이중 인증(2FA) 구현하기
  • 가상 사설망(VPN) 이용하기
  • 방화벽, 조건부 액세스 정책과 기타 로깅에 대한 영향 평가하기
  • 코로나 19 사기 방지를 위한 직원 교육 
  • 직원이 수용할 수 있는 사용 정책 업데이트

재택근무자를 보호하기 위한 8가지 주요 보안 사항
지니언스, 재택근무 환경 정보보안 가이드라인 제시
포티넷 코리아, ‘재택근무자 위한 6가지 보안 단계’ 발표

비트디펜더(Bitdefender) 글로벌 사이버보안 연구원 리비우 아르센은 보안 담당자에게 안전하고 안정적인 원격 작업을 위해 다음과 같은 단계를 수행할 것을 권장한다.
 
  • 모든 원격 직원을 수용할 수 있는 동시 VPN 연결 수를 늘린다.
  • 안정적인 음성 및 동영상 연결을 보장하는 회의 소프트웨어를 설정하고 지원한다.
  • 원격으로는 만료된 액티브 디렉터리 자격 증명을 변경하기 어려울 수 있으므로 모든 직원이 30일 이내에 만료되지 않은 유효한 자격증명을 갖고 있는지 확인한다.
  • 승인된 애플리케이션 및 협업 플랫폼에 대한 규칙과 지침을 보내 직원이 승인 및 지원 대상과 그렇지 않는 것에 대해 알 수 있도록 한다.
  • VPN 연결 직원에게 한번에 모든 업데이트를 제공하면 대역폭 정체가 발생하고 인바운드 및 아웃바운드 트래픽에 영향을 줄 수 있으므로 업데이트 배포를 위한 점진적인 롤아웃 절차를 수립해야 한다.
  • 모든 엔드포인트에 대해 디스크 암호화를 실행해 해킹당한 기기의 데이터 손실 위험을 줄여라. 

'코로나19 대유행' 대비한 기업 보안 가이드 7단계
"보안을 마케팅하라" 사용자를 설득하는 8가지 방법
"우리는 항상 찾을 것이다" 사용자가 보안 대책을 회피하는 이유와 방식 5가지

지금까지 기업의 IT 및 보안 담당자가 해야 할 일을 설명한 것이라면, 재택근무를 하는 직원이 해야 할 보안 사항은 어떠한 것이 있을까? 

최종 사용자인 직원은 사실 기업의 보안 전략에 있어 가장 약한 연결고리가 되곤 한다. 직원의 나쁜 보안 습관은 해킹, 데이터 유출 또는 절취, 또는 유사한 형태의 보안 침해 등 엄청난 파괴력으로 기업을 망칠 수 있다. 특히 전통적인 보안 개념으로 볼 때, 재택근무 직원은 경계 밖을 벗어난 '물가에 내놓은 아이'와도 같다. 대부분의 사이버 범죄자는 1차적으로 직원을 노리기 때문이다. 

일반 사용자가 보안을 위해 해야 할 일은 사실상 많지 않다. 하지만 많지 않은 보안 사항을 지키는 사용자는 강력하다. 앞서 말한 가장 약한 부분이 강해지는 만큼 기업의 보안은 강해지기 때문이다.     

최종 사용자의 5가지 나쁜 보안 습관과 해법

코로나 바이러스로부터 자신과 타인을 보호하기 위해 '사회적 거리두기'와 '엄격한 손 씻기'와 같은 건강 프로토콜을 따라야 하는 것처럼, 컴퓨터와 타인의 컴퓨터를 코로나 바이러스 악성코드로부터 보호하기 위해서는 사이버보안 프로토콜을 따라야 한다.

가장 기본적인 것은 윈도우와 오피스를 위한 최신 보안 패치로 모든 소프트웨어를 최신 업데이트해야 한다. 

특히 이메일은 사이버 범죄자의 가장 기본적인 공격 수단이다. 사용자는 보낸 사람을 알고, 보낸 사람이 신뢰할 수 있고, 감염되지 않은 컴퓨터를 갖고 있는지 확실하지 않으면 이메일 링크를 클릭하거나 파일을 다운로드해서는 안된다. 보낸 사람이 신뢰하는 사람이어도 평소 이메일 내용과 다르다면 전화나 SMS, 협업 소프트웨어 등 다른 통신 수단을 통해 확인해보는 것이 좋다. 

글로벌 칼럼 | "신뢰할 수 있는 메일만 열어라" 사이버 사회적 거리두기가 필요하다 editor@itworld.co.kr 


2020.04.10

토픽 브리핑 | 재택근무 시 "우리가 할 수 있는" 보안 사항

이대영 기자 | ITWorld
코로나19는 전 세계를 뒤흔들면서 우리네 삶을 많이 바꿔놓았다. 기업에서 가장 큰 변화는 직원의 재택근무가 필수가 됐다는 점이다. 이와 함께 코로나 19을 이용하거나 재택근무자를 노리는 사이버범죄도 많아졌다. '돈이 되면 무엇이든 하는' 범죄자 입장에서는 어쩌면 당연한 것일 수 있다. 실제 사이버 범죄자는 윈도우 PC를 악성코드와 랜섬웨어로 감염시키기 위해 자연적인 두려움을 악용하는 악의적인 방법을 생각해냈다.



공격자는 코로나19 주제의 이메일, 앱과 웹 사이트, 소셜미디어를 통해 악성코드를 유포하고 있다. 프루프포인트는 “현재까지 누적된 코로라 바이러스 관련 이메일 양은 단일 주제로 지난 몇 년 동안 본 적이 없을 정도로 가장 큰 통합 공격 유형이다. 자격 증명, 피싱, 악성 첨부파일, 악성 링크, BEC(Business Email Corrupting), 가짜 랜딩 페이지, 다운로더, 스팸 및 악성코드 등이 모두 코로나 바이러스를 미끼로 이용하는 것으로 나타났다”고 말했다.   

전사적으로, 혹은 많은 수의 직원이 장기간 원격으로 작업함에 따라 엔드포인트와 사용자의 위험도 증가한다. 직원이 정기적으로 시스템을 업데이트하지 않으면 집에서 사용하는 기기는 더욱 취약해질 수밖에 없다.

사이버범죄자가 코로나 19 사태를 악용하는 방법 6가지와 원격 작업을 위한 보안 우선순위

지금 현재도 재택근무자를 노린 새로운 유형의 공격이 발생하고 있다. 

재택근무자 노린 오피스 365 피싱 사기 '주의'
안랩, 온라인 카페에서 유포되는 ‘연예인 음란 동영상 위장 피싱’ 주의
이스트시큐리티, ‘코로나19’ 사태 악용한 김수키 조직 사이버 공격 발견
이스트시큐리티, “인천시 감염병관리지원단 사칭한 APT 공격 주의 당부”

IT 담당자가 재택근무를 안전하게 보장하기 위해 즉시 취해야 할 조치는 다음과 같다. 
 
  • 재택근무자에게 필요한 엔드포인트 보호 소프트웨어 결정하기
  • 재택근무자에게 필요한 소프트웨어 검토하기
  • 원격 액세스로 인해 더 많은 위험이 발생하지 않도록 한다
  • 이중 인증(2FA) 구현하기
  • 가상 사설망(VPN) 이용하기
  • 방화벽, 조건부 액세스 정책과 기타 로깅에 대한 영향 평가하기
  • 코로나 19 사기 방지를 위한 직원 교육 
  • 직원이 수용할 수 있는 사용 정책 업데이트

재택근무자를 보호하기 위한 8가지 주요 보안 사항
지니언스, 재택근무 환경 정보보안 가이드라인 제시
포티넷 코리아, ‘재택근무자 위한 6가지 보안 단계’ 발표

비트디펜더(Bitdefender) 글로벌 사이버보안 연구원 리비우 아르센은 보안 담당자에게 안전하고 안정적인 원격 작업을 위해 다음과 같은 단계를 수행할 것을 권장한다.
 
  • 모든 원격 직원을 수용할 수 있는 동시 VPN 연결 수를 늘린다.
  • 안정적인 음성 및 동영상 연결을 보장하는 회의 소프트웨어를 설정하고 지원한다.
  • 원격으로는 만료된 액티브 디렉터리 자격 증명을 변경하기 어려울 수 있으므로 모든 직원이 30일 이내에 만료되지 않은 유효한 자격증명을 갖고 있는지 확인한다.
  • 승인된 애플리케이션 및 협업 플랫폼에 대한 규칙과 지침을 보내 직원이 승인 및 지원 대상과 그렇지 않는 것에 대해 알 수 있도록 한다.
  • VPN 연결 직원에게 한번에 모든 업데이트를 제공하면 대역폭 정체가 발생하고 인바운드 및 아웃바운드 트래픽에 영향을 줄 수 있으므로 업데이트 배포를 위한 점진적인 롤아웃 절차를 수립해야 한다.
  • 모든 엔드포인트에 대해 디스크 암호화를 실행해 해킹당한 기기의 데이터 손실 위험을 줄여라. 

'코로나19 대유행' 대비한 기업 보안 가이드 7단계
"보안을 마케팅하라" 사용자를 설득하는 8가지 방법
"우리는 항상 찾을 것이다" 사용자가 보안 대책을 회피하는 이유와 방식 5가지

지금까지 기업의 IT 및 보안 담당자가 해야 할 일을 설명한 것이라면, 재택근무를 하는 직원이 해야 할 보안 사항은 어떠한 것이 있을까? 

최종 사용자인 직원은 사실 기업의 보안 전략에 있어 가장 약한 연결고리가 되곤 한다. 직원의 나쁜 보안 습관은 해킹, 데이터 유출 또는 절취, 또는 유사한 형태의 보안 침해 등 엄청난 파괴력으로 기업을 망칠 수 있다. 특히 전통적인 보안 개념으로 볼 때, 재택근무 직원은 경계 밖을 벗어난 '물가에 내놓은 아이'와도 같다. 대부분의 사이버 범죄자는 1차적으로 직원을 노리기 때문이다. 

일반 사용자가 보안을 위해 해야 할 일은 사실상 많지 않다. 하지만 많지 않은 보안 사항을 지키는 사용자는 강력하다. 앞서 말한 가장 약한 부분이 강해지는 만큼 기업의 보안은 강해지기 때문이다.     

최종 사용자의 5가지 나쁜 보안 습관과 해법

코로나 바이러스로부터 자신과 타인을 보호하기 위해 '사회적 거리두기'와 '엄격한 손 씻기'와 같은 건강 프로토콜을 따라야 하는 것처럼, 컴퓨터와 타인의 컴퓨터를 코로나 바이러스 악성코드로부터 보호하기 위해서는 사이버보안 프로토콜을 따라야 한다.

가장 기본적인 것은 윈도우와 오피스를 위한 최신 보안 패치로 모든 소프트웨어를 최신 업데이트해야 한다. 

특히 이메일은 사이버 범죄자의 가장 기본적인 공격 수단이다. 사용자는 보낸 사람을 알고, 보낸 사람이 신뢰할 수 있고, 감염되지 않은 컴퓨터를 갖고 있는지 확실하지 않으면 이메일 링크를 클릭하거나 파일을 다운로드해서는 안된다. 보낸 사람이 신뢰하는 사람이어도 평소 이메일 내용과 다르다면 전화나 SMS, 협업 소프트웨어 등 다른 통신 수단을 통해 확인해보는 것이 좋다. 

글로벌 칼럼 | "신뢰할 수 있는 메일만 열어라" 사이버 사회적 거리두기가 필요하다 editor@itworld.co.kr 


X